タグ

sshに関するkenkitiiのブックマーク (32)

  • マイナンバーカードでSSHする - AAA Blog

    みなさんマイナンバーカードはもう手元に届きましたか? 私の住む大田区はとても混雑していて申請から5ヶ月かかって今月やっと交付してもらうことができました。 このカードに含まれる公的個人認証機能は以前から住基カードに入っていたものですが、今年から民間利用もできるようになりました。 しかし、この公的個人認証ですが詳細な仕様が公開されていないため、商用利用しようという動きはまだ聞きませんし、既に動いている行政サービスのe-govやe-taxはIE限定で、いまだにJava Appletが使われているなど大変残念な状況です。 カードに入っている電子証明書と2048bitのRSA秘密鍵は様々な用途に活用できる可能性があるのに、せっかく税金を費やして作ったシステムが使われないのはもったいないですね。 民間利用の第一歩として、カードに入っているRSA鍵を利用して自宅サーバーにSSHログインしてみましょう!

    マイナンバーカードでSSHする - AAA Blog
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
  • Android 3.1 on Asus Transformerで本気でサーバー管理するためのConnectBot

    Asus TransformerはAndroid3.0(3.1にアップグレード可能)搭載の、タブレット型とノートPC型に変形可能な変態端末である。 キーボードは気で実用性を考慮されて作られており、そのへんのノートPCより(筆者が昔使っていたLet’s NoteMacBookより)格段に打ちやすい。ヨドバシカメラの店頭で出会った際、キーボードの打ちやすさに感心し、「ノート型のAndroidもこれだけ打ちやすいキーボードが付いてるなら悪くないナァ…」と思ったのだが、その後タブレット部が外れてそのまま使えるということに気がついてノックアウトされ、次の日には買っていた。(いちおう、2chで評判を確かめたので次の日なのです) transformerのキーボードドック部は重く(620g)、タブレット側(680g)と合わせると1.3Kgくらいになってしまうので一般人が持ち歩くにはかなり重い。しかし、

    Android 3.1 on Asus Transformerで本気でサーバー管理するためのConnectBot
  • sshfs (FUSE for OS X) をインストール - momorandum

    エディタと言えば私は長らく Emacs を使っているわけですが、「やはり他の環境ももっと使ってみなければ!」と強く感じているので、重い腰を上げて他のエディタを使う準備をすることにした。 Emacs から離れられない大きな理由の 1 つが Tramp で、ssh 越しに遠隔地のファイルを編集することが多い私には欠かせない逸品。 しかし、こういう機能を持ったエディタは他に知らないので、これ自体が足かせになるわけで… まずはこの機能の代替品探しから始めることに。 インストール リモートのファイルが手元にあるように見えれば、どのエディタを使っても良いことになる。 そこで、sshfs をまずは試してみることに。 Mac 用について調べてみたところ、下記をインストールすればよさげ。 FUSE for OS X このページにある OSXFUSE, SSHFS パッケージをダウンロードしてインストール。

    sshfs (FUSE for OS X) をインストール - momorandum
  • ConnectBot ~ 公開鍵認証にも対応した Android の SSH クライアントアプリ: ある SE のつぶやき

    ConnectBot とは ConnectBot は、パスワード認証と公開鍵認証に対応している Android の SSH クライアントアプリです。この機能のアプリを無料で利用できるのがすばらしいですね。 外出先で問題が起きてサーバーの状況を確認したい時に、Android のスマートフォンであれば ConnectBot を使って SSH でログインすることができます。 このエントリーでは、この便利な ConnectBot の使い方をご紹介します。 ConnectBot その前に ConnectBot を使って SSH でサーバーにログインしたときに、Xperia acro の POBox や Google 日本語入力だとうまく操作をすることができません。 そんなときに役に立つのが Hacker's Keyboard です。このキーボードをインストールすると、TAB キー、ESCキー、Ctr

  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • SSHだけでリモートサーバからローカルMacにGrowl通知したい! - punitan (a.k.a. punytan) のメモ

    Growlしたい!というときは次のようにやってます。 概要 リモートでgrowl専用のログファイルを準備する。 ローカルからリモートにsshで接続し、tail -fでログファイルの監視する。 リモート側では、そのログファイルに対してGrowlさせたい内容をリダイレクトを使って追記する 追記された内容が出力されるので、その出力をローカルのLLで行ごとに読み込む。 読み込んだ行を growlnotify を起動して通知する これだけ。 growlnotify が必要なので、 GrowlのディスクイメージのExtrasフォルダから事前にインストールしておくこと。 手順 ステップ1 - リモートで $ echo 'foo' > $HOME/growler.log このように、ログファイル(通知させたい内容を追記するファイル)を作成しておく。 ステップ2 - ローカルで $ ssh example@

    SSHだけでリモートサーバからローカルMacにGrowl通知したい! - punitan (a.k.a. punytan) のメモ
  • yebo blog: プラグインを必要としないウェブベースのSSHクライアント

    2011/10/14 プラグインを必要としないウェブベースのSSHクライアント 「Gate One」は、プラグインを全く必要としないターミナル・エミューレータ/SSHクライアントで、Github上でリリースされた[slashdot]。デモの映像をvimeoで見ることができる。特徴は、一つのウィンドウで同時に複数のセッションを接続でき、接続を切ってもセッションを再開でき、更にセッションの録画・再生機能を持っている。実際には、Python(Tornadeフレームワーク)で書かれたプログラム(一種のゲートウェイ)を介して接続するようだ。 メールで送信BlogThis!Twitter で共有するFacebook で共有する 投稿者 zubora 投稿時間 05:33 ラベル: Hack, Web 0 コメント: コメントを投稿

  • そういえばsshfsが便利な件 - (ひ)メモ

    以前はリモートのファイル編集するのにEmacsでTRAMP使ってたんですが、sshfsの方がシェルでcdとかlsできるし、Emacsでoccurとかもできるしいいよねってんで最近はsshfs使ってます。 で、sshfsしたいホストが多いといろいろめんどくなるんで、↓みたいなヘルパスクリプト書いて使ってましたよって話です。 マウントポイントをまとめておくディレクトリ(~/r/とか)の下に、予めsshfsするリモートホストの名前のディレクトリを作っておきます。sshするときユーザー名が必要なホストはUSERNAME@HOSTNAMEでmkdirしときます。 $ cd ~/r/ $ mkdir host1 $ mkdir foo@host2 あとは末尾のヘルパスクリプトで、sshfsでマウントしたり、sshfsなマウントポイントの一覧を見たり、アンマウントしたりできます。 $ ./m host1

    そういえばsshfsが便利な件 - (ひ)メモ
  • sshで指定したコマンドしか実行できない公開鍵を作る - 技術メモ帳

    自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....

  • yebo blog: OpenSSHのベスト・セキュリティ・プラクティス

    2009/07/27 OpenSSHのベスト・セキュリティ・プラクティス nixCraft に OpenSSH サーバのセキュリティ上のベストプラクティスが出ていたので、簡単にまとめてみる。 デフォルトのコンフィグファイルとSSHポート 説明前に前提となるコンフィグファイルの場所とSSHポートは次のとおりである。 /etc/ssh/sshd_config: サーバの設定ファイル /etc/ssh/ssh_config: クライアントの設定ファイル ~/.ssh/: ユーザの設定ファイルが入るディレクトリ ~/.ssh/autorized_keys: 公開鍵リスト /etc/nologin: root 以外でログインができない /etc/hosts.allow、/etc/hosts.deny: tcp-wrappersによるアクセスコントロール デフォルトポート: 22 #1 OpenSSH

  • {0}  /¨`ヽ {0} | MacでPeerCastのメモ

  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • Grid Datafarm: Gfarm over SMB over SSH [Japanese]

    文書集 > ユーザーズマニュアル > SSH のポート転送で Samba にアクセス SSH のポート転送を用いて Samba にアクセスする 1. 概要 SSH サーバから見えるネットワーク上に Samba サーバが存在し,その SSH サーバに SSH でアクセスできるならば,その Samba サーバにアクセスすることができます. つまり,Windows マシンから,通常ではアクセスできない環境からでも,VPN を用いずに SSH を用いて,防火壁やインターネットを越えて,Windows のファイル共有サービスや Samba にアクセスすることができます. このために SSH のポート転送の機能を用います.手順は簡単です. 構成例1 Windows クライアント : 勤務先,モバイルなど SSH サーバ : 自宅 BB ルータポート転送経由 (or DMZ 環境) Windows ファ

  • ウノウラボ Unoh Labs: 専用サーバを構築するときにまず行う4つの設定

    こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres

    kenkitii
    kenkitii 2007/03/19
    [sudo
  • iptables の ipt_recent で ssh の brute force attack 対策

    必要な知識 このドキュメントでは、次のことは分かっているものとして話を進めます。 iptables の使いかた TCP におけるコネクション確立の手順(SYN の立ってるパケット、って何? というくらいが分かっていればよい) 用語 試行・ログイン試行・攻撃 どれも、ログインをしようとすること( ssh -l fobar example.com 等 を実行すること)を指します。 foobar@example.com's password: とか が表示される状態まで行けたら「試行が成功した」ということにします。こ のドキュメントで説明している対策では、それ以前の段階で弾かれるように なります( ssh -l fobar example.com を実行すると ssh: connect to host example.com port 22: Connection refused 等と表示される

  • SSH への総当たり攻撃(brute force attack)と防衛 - World Wide Walker

    SSH への総当たり攻撃(brute force attack)と防衛 Posted by yoosee on Debian at 2005-11-08 23:42 JST1 SSHに対するブルートフォース攻撃への対策sshd へのパスワード総当たり攻撃は今年の前半くらいから非常に増えていて、「実際に guest や test などのアカウント名を乗っ取られた」と言うケースも実はそこそこの頻度で聞いている。仕事では既に防御スクリプトを仕込んでいるサーバもあるが、無防備なサーバに実際にどれくらいの攻撃が来ているのか、ログを見てみた。2 存在しないユーザへの攻撃sshd へのアクセスが失敗すると、少なくとも FreeBSD や Debian では /var/log/auth.log にメッセージが残る。上が存在しないユーザ、下が存在するユーザへの総当たり攻撃ログの例Nov 8 11:29:47

  • Welcome to DenyHosts

    165,000+ synchronization users Denyhosts now has over 165,000 users contributing synchronization data and thousands more using DenyHosts without the optional synchronization feature.. Special thanks A special thanks goes to GlobalTap. After several failed attempts at hosting the sync server w/ other providers, GlobalTap is now providing DenyHosts with a stable VPS server. What is DenyHosts? DenyHo

  • コンピュータ系blog: Cygwinを使ってSSHサーバを作成する

    Cygwinを使ってSSHサーバを作成する方法です。 来は「/etc/passwd」や「/etc/group」ファイルの中身を確認するようだけど、ここでは概要だけ。。。 クライアント側については触れていません。 クライアント側は ssh-host-config スクリプトを使って鍵を作成したりできるようだけど、既に自分の鍵は持っていたし。 なので、ここではサーバ側だけ。 ■ CygwinでOpenSSHをインストール CYGWIN環境変数には「ntsec nosmbntsec glob」を設定しました。 Cygwinで「cygrunsrv」と「openssh」をインストールします。 「cygrunsrv」は、Cygwin に移植された UNIX デーモンプログラムを NT/2000/XP 上のサービスとして動作させるための、サービススタータプログラムです。 ■ ssh-host-conf